StreamIO Writeup
StreamIO 是一个 Medium 难度的机器,它涵盖子域枚举,可以利用 SQL 注入以检索存储的用户凭据,并利用这些凭据访问管理面板。管理面板易受 LFI 影响,这使我们能够检索管理页面的源代码,从而发现远程文件包含漏洞,滥用该漏洞可访问系统。在初始 shell 之后,我们利用 SQLCMD 命令行实用程序枚举数据库并获取横向移动中使用的更多凭证。作为二级用户,我们使用 `WinPEAS` 枚举系统并找到已保存的浏览器数据库,对其进行解码,从而获得新的凭据。
Read More >>Scrambled Writeup
Scrambled 是一台中等级的 Windows Active Directory 计算机。通过枚举远程计算机上托管的网站,潜在攻击者能够推断出用户 ksimpson 的凭据。在网站上,还指出 NTLM 身份验证被禁用,这意味着要使用 Kerberos 身份验证。使用 ksimpson 凭据访问 Public共享时,一个 PDF 文件表示攻击者检索到了 SQL 数据库的凭据。这是一个提示,表明远程计算机上正在运行 SQL......
Read More >>Timelapse Writeup
使用 Nmap 对目标服务器开放端口进行识别,发现存在 smb 服务、laps 服务。通过 SMB 文件共享获得一个压缩包,对压缩包进行密码爆破得到 .pfx 证书文件。随后通过密码爆破成功从 pfx 文件中导出公钥、私钥,使用 evil-winrm 配合公钥、私钥成功拿到 legacyy 用户的交互shell。随后在 PowerShell 执行命令 Log 中找到 `svc_deploy` 用户的凭证,完成横向移动。最后在 LAPS 信息中成功找到 Administrator 用户凭证...
Read More >>Top 10 Active Directory Attacks
AD(Active Directory) 一直是各企业所使用的核心认证系统的一个主流选择。AD提供了一种方法来存储和管理用户和计算机的详细信息,并让他们对服务和企业的IT网络进行认证。 多年来,该技术已经有了很大的发展,针对AD环境的攻击也是如此。正是因为如此使它变得如此流行,甚至专业认证也将其纳入教学大纲(OSCP等),从而使认证更接近实际场景。
Read More >>Active-Writeup
通过 nmap 识别目标服务开发端口及服务,使用 smbclient 获取到域成员的 gpp password,最后使用该域成员账号获取到 administrator 的 SPN 票据。
Read More >>Forest-Writeup
这是一个超级棒的机器,真心建议学习 Active Directory 攻击的一定要做一做该题,超级推荐~。继续 `DCSync` 攻击,DCSync 权限具有 Admin rgiths,因此可以使用 secretsdump 工具从用户中提取所有 NTLM。
Read More >>